虛擬蜜罐

虛擬蜜罐 pdf epub mobi txt 電子書 下載2025

出版者:中國水利水電齣版社
作者:Niels Provos
出品人:
頁數:310
译者:張浩軍
出版時間:2011-1
價格:48.00元
裝幀:平裝
isbn號碼:9787508480169
叢書系列:
圖書標籤:
  • 網絡安全
  • Security
  • Honeypot
  • 計算機
  • 虛擬蜜罐
  • 調試
  • 計算機科學
  • 網絡
  • 網絡安全
  • 蜜罐技術
  • 滲透測試
  • 惡意軟件分析
  • 安全防禦
  • 虛擬化
  • 攻擊檢測
  • 威脅情報
  • 信息安全
  • 黑客技術
想要找書就要到 小美書屋
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

具體描述

本書全麵而詳細地介紹蜜罐技術的概念、分類及應用,及低交互蜜罐、高交互蜜罐、混閤蜜罐以及客戶端蜜罐的實現機理與部署應用方式;結閤具體的工具,尤其是開源工具,闡述各類蜜罐的建立、配置和應用;介紹蜜罐在惡意軟件捕獲、僵屍網絡追蹤中的應用;通過案例分析,結閤實際討論蜜罐的作用與應用效果。此外,本書還介紹瞭攻擊者識彆蜜罐的方法。上述內容有利於我們瞭解惡意軟件、僵屍網絡的工作機理和過程,有助於理解蜜罐技術在網絡防禦中的作用,把握與敵手對抗過程中使用蜜罐的優勢與不足,為我們構建堅實的主動網絡防禦係統提供非常有益的指南。

不論是對網絡安全研究者來講,還是對於網絡安全管理者來講;不論是對網絡安全感興趣準備涉足這一領域的初學者,還是對長期從事網絡安全管理工作的資深工程師,本書確實是一部難得的寶典。

著者簡介

NielscProvos,2003年從密歇根大學獲得博士學位,1在那裏他進行瞭計算機和網絡安全的實驗和理論方麵的研究.他是OpenSSH的創建者之一,並由於他在OpenBSD方麵的安全工作而聞名.他開發瞭Honeyd(一個流行的開放源碼的蜜罐平颱)、SpyBye(一個幫助網站管理員檢測網頁上惡意軟件的客戶端蜜罐),以及許多其他工具,如Systrace和Stegdetect.a他是Honeynet項目的成員之一,在開源項目上作齣瞭積極貢獻.Provos目前在榖歌公司擔任高級主管工程師.

ThorstencHolz,2德國曼海姆大學可靠分布式係統實驗室的博士研究生.他是德國蜜網項目的創始人之一,是蜜網研究聯盟指導委員會成員.他的研究興趣包括安全係統實際問題,但他也對更多的可靠係統理論問題感興趣.目前,他的研究工作集中在僵屍程序/僵屍網絡、客戶端蜜罐和惡意軟件.他的博客網址http://honeyblog.org.

圖書目錄

譯者序
前言
緻謝
作者簡介
第1章 蜜罐和網絡背景 1
1.1 tcp/ip協議簡介 1
1.2 蜜罐背景 5
1.2.1 高交互蜜罐 6
1.2.2 低交互蜜罐 7
1.2.3 物理蜜罐 7
1.2.4 虛擬蜜罐 8
1.2.5 法律方麵 8
1.3 商業工具 8
1.3.1 tcpdump 9
1.3.2 wireshark 10
1.3.3 nmap 11
第2章 高交互蜜罐 13
2.1 優點和缺點 13
2.2 vmware 14
2.2.1 不同的vmware版本 17
.2.2.2 vmware虛擬網絡 18
2.2.3 建立一個虛擬高交互蜜罐 19
2.2.4 創建一個虛擬蜜罐 22
2.2.5 添加附加監視軟件 25
2.2.6 把虛擬蜜罐連接到互聯網 27
2.2.7 建立一個虛擬高交互蜜網 27
2.3 用戶模式linux 28
2.3.1 概述 28
2.3.2 安裝和設置 28
2.3.3 運行時標誌和配置 31
2.3.4 監視基於uml的蜜罐 34
2.3.5 把虛擬蜜罐連接到internet 35
2.3.6 建立一個虛擬高交互蜜網 36
2.4 argos 36
2.4.1 概述 36
2.4.2 安裝和設置argos蜜罐 37
2.5 保護你的蜜罐 44
2.5.1 蜜牆概述 44
2.5.2 蜜牆的安裝 47
2.6 小結 48
第3章 低交互蜜罐 49
3.1 優點和缺點 49
3.2 欺騙工具包 50
3.3 labrea 50
3.3.1 安裝和設置 52
3.3.2 觀察 56
3.4 tiny honeypot 56
3.4.1 安裝 57
3.4.2 捕獲日誌 57
3.4.3 會話日誌 58
3.4.4 netfilter日誌 59
3.4.5 觀察 59
3.5 ghh——google入侵蜜罐 60
3.5.1 一般安裝 60
3.5.2 設置透明鏈接 62
3.5.3 訪問日誌 64
3.6 php.hop——一個基於web的欺騙架構 65
3.6.1 安裝 65
3.6.2 hiphop 66
3.6.3 phpmyadmin 67
3.7 保護你的低交互蜜罐 67
3.7.1 chroot“禁閉室” 68
3.7.2 systrace 70
3.8 小結 72
第4章 honeyd——基礎篇 73
4.1 概述 73
4.1.1 特性 74
4.1.2 安裝和設置 75
4.2 設計概述 76
4.2.1 僅通過網絡交互 77
4.2.2 多ip地址 77
4.2.3 欺騙指紋識彆工具 78
4.3 接收網絡數據 78
4.4 運行時標誌 79
4.5 配置 81
4.5.1 create 82
4.5.2 set 82
4.5.3 add 85
4.5.4 bind 86
4.5.5 delete 87
4.5.6 include 88
4.6 honeyd實驗 88
4.6.1 本地honeyd實驗 88
4.6.2 把honeyd整閤到生産網絡中 90
4.7 服務 91
4.8 日誌 92
4.8.1 數據包級日誌 92
4.8.2 服務級日誌 94
4.9 小結 95
第5章 honeyd——高級篇 96
5.1 高級配置 96
5.1.1 set 96
5.1.2 tarpit 97
5.1.3 annotate 98
5.2 模擬服務 98
5.2.1 腳本語言 99
5.2.2 smtp 99
5.3 子係統 101
5.4 內部python服務 104
5.5 動態模闆 106
5.6 路由拓撲 107
5.7 honeydstats 110
5.8 honeyct1 112
5.9 honeycomb 113
5.10 性能 115
5.11 小結 116
第6章 用蜜罐收集惡意軟件 117
6.1 惡意軟件入門 117
6.2 nepenthes——一個收集惡意軟件的
蜜罐解決方案 118
6.2.1 nepenthes體係結構 119
6.2.2 局限性 127
6.2.3 安裝和設置 128
6.2.4 配置 129
6.2.5 命令行標誌 131
6.2.6 分配多個ip地址 132
6.2.7 靈活的部署 134
6.2.8 捕獲新的漏洞利用程序 135
6.2.9 實現漏洞模塊 135
6.2.10 結果 136
6.2.11 經驗體會 142
6.3 honeytrap 143
6.3.1 概述 143
6.3.2 安裝和配置 145
6.3.3 運行honeytrap 147
6.4 獲得惡意軟件的其他蜜罐解決方案 149
6.4.1 multipot 149
6.4.2 honeybot 149
6.4.3 billy goat 150
6.4.4 瞭解惡意網絡流量 150
6.5 小結 151
第7章 混閤係統 152
7.1 黑洞 153
7.2 potemkin 155
7.3 roleplayer 159
7.4 研究總結 162
7.5 構建自己的混閤蜜罐係統 162
7.5.1 nat和高交互蜜罐 162
7.5.2 honeyd和高交互蜜罐 165
7.6 小結 167
第8章 客戶端蜜罐 168
8.1 深入瞭解客戶端的威脅 168
8.1.1 詳解ms04-040 169
8.1.2 其他類型客戶端攻擊 172
8.1.3 客戶端蜜罐 173
8.2 低交互客戶端蜜罐 175
8.2.1 瞭解惡意網站 175
8.2.2 honeyc 179
8.3 高交互客戶端蜜罐 184
8.3.1 高交互客戶端蜜罐的設計 185
8.3.2 honeyclient 188
8.3.3 capture-hpc 189
8.3.4 honeymonkey 191
8.4 其他方法 191
8.4.1 互聯網上間諜軟件的研究 192
8.4.2 spybye 194
8.4.3 siteadvisor 196
8.4.4 進一步的研究 197
8.5 小結 197
第9章 檢測蜜罐 199
9.1 檢測低交互蜜罐 199
9.2 檢測高交互蜜罐 205
9.2.1 檢測和禁用sebek 205
9.2.2 檢測蜜牆 208
9.2.3 逃避蜜網記錄 208
9.2.4 vmware和其他虛擬機 211
9.2.5 qemu 217
9.2.6 用戶模式linux 217
9.3 檢測rootkits 220
9.4 小結 223
第10章 案例研究 224
10.1 blast-o-mat:使用nepenthes檢測被
感染的客戶端 224
10.1.1 動機 225
10.1.2 nepenthes作為入侵檢測係統的
一部分 227
10.1.3 降低被感染係統的威脅 227
10.1.4 一個新型木馬:haxdoor 230
10.1.5 使用blast-o-mat的經驗 233
10.1.6 基於nepenthes的輕量級入侵檢
測係統 234
10.1.7 surfnet ids 236
10.2 搜索蠕蟲 238
10.3 對red hat 8.0的攻擊 242
10.3.1 攻擊概述 243
10.3.2 攻擊時間錶 244
10.3.3 攻擊工具 247
10.3.4 攻擊評價 250
10.4 對windows 2000的攻擊 251
10.4.1 攻擊概述 251
10.4.2 攻擊時間錶 252
10.4.3 攻擊工具 253
10.4.4 攻擊評價 256
10.5 對suse 9.1的攻擊 257
10.5.1 攻擊概述 257
10.5.2 攻擊時間錶 258
10.5.3 攻擊工具 259
10.5.4 攻擊評價 261
10.6 小結 262
第11章 追蹤僵屍網絡 263
11.1 僵屍程序和僵屍網絡 263
11.1.1 僵屍程序舉例 265
11.1.2 僵屍程序形式的間諜軟件 268
11.1.3 僵屍網絡控製結構 270
11.1.4 僵屍網絡引起的ddos攻擊 273
11.2 追蹤僵屍網絡 274
11.3 案例研究 276
11.3.1 mocbot和ms06-040 280
11.3.2 其他的觀察結果 283
11.4 防禦僵屍程序 285
11.5 小結 287
第12章 使用cwsandbox分析惡意軟件 288
12.1 cwsandbox概述 289
12.2 基於行為的惡意軟件分析 290
12.2.1 代碼分析 290
12.2.2 行為分析 290
12.2.3 api攔截 291
12.2.4 代碼注入 294
12.3 cwsandbox——係統描述 295
12.4 結果 297
12.4.1 實例分析報告 298
12.4.2 大規模分析 302
12.5 小結 304
參考文獻 305
· · · · · · (收起)

讀後感

評分

評分

評分

評分

評分

用戶評價

评分

很像是關於虛擬蜜罐的文獻綜述,介紹瞭不同蜜罐的一些現有實現,但不夠深入。翻譯上差強人意,有些語句不太通順,但不影響理解

评分

很像是關於虛擬蜜罐的文獻綜述,介紹瞭不同蜜罐的一些現有實現,但不夠深入。翻譯上差強人意,有些語句不太通順,但不影響理解

评分

很像是關於虛擬蜜罐的文獻綜述,介紹瞭不同蜜罐的一些現有實現,但不夠深入。翻譯上差強人意,有些語句不太通順,但不影響理解

评分

很像是關於虛擬蜜罐的文獻綜述,介紹瞭不同蜜罐的一些現有實現,但不夠深入。翻譯上差強人意,有些語句不太通順,但不影響理解

评分

很像是關於虛擬蜜罐的文獻綜述,介紹瞭不同蜜罐的一些現有實現,但不夠深入。翻譯上差強人意,有些語句不太通順,但不影響理解

本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

© 2025 book.quotespace.org All Rights Reserved. 小美書屋 版权所有